1.
ОСНОВЫ КИБЕРБЕЗОПАСНОСТИ
1.1 Принципы
• CIA-треугольник: Confidentiality, Integrity, Availability
• Принцип наименьших привилегий (PoLP)
• Defense in Depth (многоуровневая защита)
• Модель угроз STRIDE и DREAD
1.2 Типы атак
• Социальная инженерия
• Phishing / Spear-phishing
• Malware (RAT, ransomware, keyloggers)
• Exploits (RCE, LFI, SQLi, XSS, SSRF и т.д.)
• Сетевые атаки: MITM, ARP spoofing, DNS poisoning
• Атаки на идентификацию: brute force, credential stuffing, password
spraying
• Privilege escalation (vertical & horizontal)
• Lateral movement, persistence
🖥 2. ОПЕРАЦИОННЫЕ СИСТЕМЫ
2.1 Linux (особенно Kali, Parrot)
• Устройство ФС, процессы, системные службы
• Работа с shell (bash), менеджерами пакетов (apt, dpkg)
• systemctl, journalctl, cron, netstat, lsof, tcpdump, iptables
2.2 Windows (AD, Defender, EventLog)
• Active Directory, Kerberos, GPO
• PowerShell, WMI, Windows Defender bypass
• Работа с журналами событий
• Привилегии и SID, LSA
3. СЕТИ И ПРОТОКОЛЫ
• TCP/IP модель, OSI модель
• DNS, DHCP, ARP, ICMP, NAT
• HTTP/S, FTP, SMTP, SMB, LDAP
• VPN (IPSec, OpenVPN), Proxies, TOR
• VLAN, segmentation, firewall logic
• Wireshark, tcpdump, Nmap
• IDS/IPS (Snort, Suricata), MITM, Packet injection
4. КРИПТОГРАФИЯ
• Хэш-функции: MD5, SHA-1, SHA-2
• Симметричное и асимметричное шифрование: AES, RSA, ECC
• Протоколы: SSL/TLS, SSH, HTTPS
• PGP/GPG
• Подделка JWT, атаки на хеши (rainbow, bruteforce, salting)
🛠 5. ИНСТРУМЕНТЫ И ПРАКТИКА
5.1 Red Team / Pentest
• Kali Linux, Burp Suite, Metasploit, SQLmap
• Nmap, Nessus, Nikto, Gobuster
• Hydra, John the Ripper, Hashcat
• Empire, Covenant, Sliver
• Mimikatz, CrackMapExec, BloodHound
• C2-фреймворки: Cobalt Strike, Mythic
5.2 Blue Team / Защита
• SIEM (Splunk, ELK, Wazuh)
• EDR (CrowdStrike, SentinelOne)
• Log analysis, incident response
• Threat hunting, IOC, YARA
• Windows Event logs, Sysmon
• Auditd, Wazuh, Zeek
6. WEB-БЕЗОПАСНОСТЬ
• OWASP Top 10 (XSS, SQLi, IDOR, SSRF, RCE и т.д.)
• CORS, CSRF, Content Security Policy
• Burp Suite: Repeater, Intruder, Decoder
• SSRF через PDF/Image/SSRF на metadata
• HTTP request smuggling, cache poisoning
• Разработка безопасных приложений
7. ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ
• Методика: Recon → Scanning → Exploitation → Post-exploitation →
Reporting
• Использование Kali, Parrot, BlackArch
• Цели: веб-приложения, хосты, Active Directory, облако
• Примеры: HackTheBox, TryHackMe, VulnHub, Parrot CTFs
8. СТАНДАРТЫ И ЗАКОНЫ
• ISO/IEC 27001, 27002, 27005
• NIST 800-53, NIST CSF
• GDPR, HIPAA, PCI-DSS
• Законодательство Украины, США, ЕС о киберпреступлениях
9. ОСИНТ / СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ
• Google Dorking, Maltego, Spiderfoot
• Recon-ng, Shodan, Censys
• Telegram, соцсети, e-mail, номера, изображения
• Сбор цифрового следа, deanonymization
• Сценарии обмана, манипуляции, фишинг-воронки
10. ПРОГРАММИРОВАНИЕ И СКРИПТИНГ
• Bash / Zsh — автоматизация в Linux
• Python — сканеры, парсеры, эксплойты
• PowerShell — управление Windows
• JavaScript — XSS, CORS, расширения, анализ
• SQL — инъекции, дампы
11. МЫШЛЕНИЕ И АТАКА
• ATT&CK матрица
• Kill Chain
• MITRE DEFEND
• TTPs, APTs, Tactics & Procedures
• Анализ поведения злоумышленника
12. РЕСУРСЫ ДЛЯ РАЗВИТИЯ
• HackTheBox
• TryHackMe
• CyberSecLabs
• VulnHub
• MITRE ATT&CK
• [Link]
• Red Team Village
• DFIR Report
ЧТО ДЕЛАТЬ ДАЛЬШЕ?
1. Выбери специализацию:
o Red Team / Blue Team / Malware Analysis / OSINT / Forensics
2. Прокачай практику:
o 1 хост в неделю: HTB, VulnHub
o 1 отчёт в неделю: что сделал, как, вывод
3. Собери свои инструменты:
o Сборка в Kali или на USB
o Автоматизация сканирования, парсинга, отчетов
4. Учись думать как противник:
o “Что бы сделал я на месте атакующего?”
o Ищи точки входа, недосмотры, мисконфиги